来自《深入理解Nginx模块开发与架构解析》 P9 #表示进程(例如一个worker进程)可能同时打开的最大句柄数,直接限制最大并发连接数fs.file max = 999999 #1代表允许将状态为TIME-WAIT状态的socket连接重新用于新的连接。对于服务器来说有意义,因为有大量的TIME ...
分类:
其他好文 时间:
2017-04-02 23:41:42
阅读次数:
366
一、TCP连接状态图说明如下:服务器端:LISTEN:侦听来自远方的TCP端口的连接请求客户端:SYN-SENT:发送连接请求后等待匹配的连接请求服务器端:SYN-RECEIVED:收到和发送一个连接请求后等待对方对连接请求的确认客户端/服务器端:ESTABLISHED:代表一个打开的连接客户端:FIN..
分类:
系统相关 时间:
2017-03-19 22:43:52
阅读次数:
387
linux 服务器调优 Linux内核参数 表示开启SYN Cookies 当出现SYN等待队列溢出时,启用cookies来处理,减少SYN攻击,默认0表示关闭, 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭; 表示开启TCP连接中TIME-WAI ...
分类:
其他好文 时间:
2016-12-15 14:51:54
阅读次数:
227
抵御 SYN 攻击 SYN 攻击利用了 TCP/IP 连接建立机制中的安全漏洞。要实施 SYN 洪水攻击,攻击者会使用程序发送大量 TCP SYN 请求来填满服务器上的挂起连接队列。这会禁止其他用户建立网络连接。 SYN 攻击利用了 TCP/IP 连接建立机制中的安全漏洞。要实施 SYN 洪水攻击, ...
centos 防火墙配置 防止syn攻击(DDOOS攻击的一种)iptables -I INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPTiptables -I FORWARD -p tcp --syn -m limit --limit 1/s -j ...
分类:
其他好文 时间:
2016-08-31 17:11:13
阅读次数:
195
判定网站是否有SYN攻击: 在网上邻居右键选择属性双击网卡后可看到数据,每秒钟收到的数据包大于500,则可以判定一定是受到了SYNFLOOD DDoS 攻击。还有一个方法就是点击开始,选择运行,输入cmd,弹出cmd窗口后,键入命令符:c:\netstat -na,如果收到了大量的SYN_RECEI ...
分类:
Web程序 时间:
2016-08-20 13:10:27
阅读次数:
148
vim/etc/sysctl.conf
net.ipv4.tcp_syncookies=1
#表示开启SYNCookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,便是关闭。
net.ipv4.tcp_tw_reuse=1
#表示开启重用。运行将TIME-WAITsockets重新用于新的TCP连接,默认为0,表示关闭。
..
分类:
系统相关 时间:
2016-08-01 23:11:20
阅读次数:
235
SYN攻击SYN攻击涉及到TCP三次握手建立连接过程。三次握手过程和状态如下图所示: 服务器端在监听连接时,需要维护两个队列:半连接队列:服务器收到用户的SYN包时,服务器进入SYN_RCVD半连接状体,此时会将信息加入到半连接队列中,直到收到第三次握手用户发送回来的ACK或者超时后,才会从半连接队 ...
分类:
其他好文 时间:
2016-07-15 20:12:24
阅读次数:
155
一、TCP握手协议 在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。 第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认; 第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一 ...
分类:
其他好文 时间:
2016-05-06 00:27:48
阅读次数:
184